當(dāng)前位置:首頁 > 通信技術(shù) > 通信技術(shù)
[導(dǎo)讀]北京時(shí)間1月22日晚間消息,科技新聞網(wǎng)站TechCrunch近日撰文,回顧了iPhone越獄的前世今生,并通過采訪多名從事越獄開發(fā)工作的黑客,揭秘iPhone越獄的相關(guān)技術(shù),以及越獄團(tuán)隊(duì)的幕后故事。以下為文章概要:從技術(shù)上來說

北京時(shí)間1月22日晚間消息,科技新聞網(wǎng)站TechCrunch近日撰文,回顧了iPhone越獄的前世今生,并通過采訪多名從事越獄開發(fā)工作的黑客,揭秘iPhone越獄的相關(guān)技術(shù),以及越獄團(tuán)隊(duì)的幕后故事。

以下為文章概要:

從技術(shù)上來說,iPhone 5已經(jīng)被越獄了。普通用戶之所以尚未獲得越獄工具,是因?yàn)閕OS 6越獄所利用的漏洞十分巧妙,發(fā)現(xiàn)漏洞的黑客們不希望將其公之于眾,以防止蘋果發(fā)現(xiàn)該漏洞并打上補(bǔ)丁。相反,黑客們選擇繼續(xù)等待,同時(shí)尋找其他的可替代的漏洞。另外,鑒于iOS 6.1很快就將發(fā)布,越獄團(tuán)隊(duì)也不希望在那之前公布該漏洞。

iPhone 5越獄團(tuán)隊(duì)成員大衛(wèi)·王(David Wang,又名@Planetbeing)不久前在社交新聞網(wǎng)站Reddit上稱,“事實(shí)上,我已經(jīng)在iPhone 5上實(shí)現(xiàn)了iOS 6.0.2的完美越獄”。

“這個(gè)漏洞特別巧妙,因?yàn)樗刮覀兡軌蛏钊肓私庀到y(tǒng),”大衛(wèi)·王說。“我們需要看到那些我們試圖修改的代碼--然后抓取其內(nèi)存鏡像(該過程被稱為dump)。如果做不到這一點(diǎn),我們基本上就是在黑暗中工作。”

如果黑客們現(xiàn)在就公開發(fā)布越獄工具,蘋果將很快找到這個(gè)很巧妙的漏洞,然后迅速將其封堵。越獄開發(fā)者還不希望這么做。事實(shí)上,在大衛(wèi)·王發(fā)布那篇Reddit帖子的時(shí)候,越獄團(tuán)隊(duì)就已經(jīng)發(fā)現(xiàn)了4個(gè)iPhone 5的漏洞。黑客們正在試圖找到更多的漏洞,而到目前為止,這方面的進(jìn)展非常順利。

那么,普通用戶最終能否越獄iPhone 5呢?王給出的答案是肯定的。越獄工具是否會(huì)在年內(nèi)發(fā)布?王回答說,他當(dāng)然希望如此,至少會(huì)在下一代iPhone出來之前。

那些有關(guān)越獄的“往事”

尋找漏洞與開發(fā)應(yīng)用或網(wǎng)站不同,越獄開發(fā)者不可能每天都看到進(jìn)展。相反,尋找漏洞的過程就像是淘金,有時(shí)候甚至?xí)帐侄鴼w。

最初,越獄之所以會(huì)流行,是因?yàn)樗试SiPhone用戶添加蘋果不允許安裝的應(yīng)用和功能。用戶可以將iPhone變?yōu)閃i-Fi熱點(diǎn)、安裝自定義主題、為設(shè)備的設(shè)置和控制添加快捷鍵,或者突破蘋果的默認(rèn)限制,等等。一些用戶甚至?xí)怄i手機(jī),以將其運(yùn)行在未經(jīng)許可的運(yùn)營商網(wǎng)絡(luò)上。


越獄之后的iPhone可以突破蘋果的限制,為設(shè)備添加快捷控制鍵

曾幾何時(shí),不同越獄團(tuán)隊(duì)之間的競爭非常激烈。他們各自組成類似于iPhone Dev Team和Chronic Team的團(tuán)隊(duì),還有一些特立獨(dú)行的開發(fā)者則獨(dú)立行動(dòng)。黑客們相互競爭,甚至經(jīng)常在對方和越獄用戶意想不到的時(shí)候發(fā)布越獄工具。

而如今,越獄變得越來越困難。參與越獄的個(gè)人通常會(huì)相互協(xié)作,在必要時(shí)共享知識。以往的競爭場面不復(fù)存在。每個(gè)人都各自負(fù)責(zé)一部分工作。所有人都將自己的工作進(jìn)展發(fā)布在GitHub分支上,而發(fā)布在那里的代碼隨后才會(huì)被變成普通用戶所用的越獄工具。

大衛(wèi)·王表示,最近一段時(shí)間以來,每部設(shè)備的越獄工作并不是由固定的幾個(gè)人完成的,而是要看誰恰好有時(shí)間和精力。“慢慢地,越獄的團(tuán)隊(duì)模式逐漸瓦解了,”他說。“團(tuán)隊(duì)的形式并不合適,因?yàn)樗膭?lì)黑客們相互敵對,你無法與你欣賞的黑客進(jìn)行合作。我們現(xiàn)在的模式則更好--我們相互合作并共享知識,但共享模式是分層式的。我們不會(huì)與整個(gè)團(tuán)隊(duì)分享知識,而只是與某個(gè)恰好需要的黑客進(jìn)行共享。”

這是一種更加友好和溫和的黑客工作方式。

最近一段時(shí)間,iOS 6的越獄工作有所延遲,但這不僅是因?yàn)閕OS 6安全性能的增強(qiáng),而是因?yàn)樵姜z開發(fā)者的時(shí)間安排問題,比如他們的日常工作。大衛(wèi)·王目前擁有一份與越獄毫不相關(guān)的全職工作。另一名越獄黑客@Pod2g,近期則忙于開發(fā)自己的iOS應(yīng)用。

尋找漏洞

在找到漏洞和發(fā)布越獄工具之間,還有一些事情拖累了整個(gè)過程:例如,尋找不同設(shè)備代碼之間的區(qū)別,以及測試流程等。當(dāng)越獄工具開發(fā)完成后,找到水平足夠高但又不會(huì)向公眾泄露越獄工具的測試者同樣很有挑戰(zhàn)性。“有時(shí)測試過程需要數(shù)天時(shí)間,有時(shí)甚至需要好幾周,”王說。

當(dāng)然,有時(shí)候越獄也會(huì)比較簡單。

曾幾何時(shí),越獄開發(fā)者可以在設(shè)備Bootrom中找到bug,然后越獄問題迎刃而解。只要設(shè)備硬件不被更換,不管其運(yùn)行的iOS版本是什么,用戶永遠(yuǎn)都可以越獄。但如今,黑客們再也無法進(jìn)入bootrom。

“iOS設(shè)備的Bootrom最近幾年來越來越小,但我們現(xiàn)在連內(nèi)存鏡像都無法獲取。即便現(xiàn)在已經(jīng)完全控制了整部手機(jī),我們還是無法看到bootrom。如果不能獲取bootrom的內(nèi)存鏡像,我們就不能輕松地查看代碼并從中發(fā)現(xiàn)錯(cuò)誤,”王表示。之所以會(huì)這樣,是因?yàn)樵趇Phone 5完全啟動(dòng)之后,系統(tǒng)會(huì)自動(dòng)隱藏bootrom。自從著名越獄工具“Limera1n”(中文俗稱“綠雨”)利用了iPhone 4和3GS的一個(gè)未公開Bootrom漏洞之后,蘋果就修復(fù)了該漏洞并從此關(guān)上了bootrom的大門。

蘋果修復(fù)bootrom的原因僅僅是為了防止越獄嗎?

“似乎的確如此,因?yàn)槌嗽姜z黑客,誰還會(huì)在乎讀取bootrom呢?讀取bootrom的一般用途不大,甚至不能幫助黑客運(yùn)行病毒,”王說。

如今,由于沒有可用的bootrom漏洞,黑客們需要找到多個(gè)漏洞,才有可能向用戶提供完整的越獄解決方案。黑客們需要代碼注入漏洞(將代碼注入到操作系統(tǒng)中),以及提升代碼優(yōu)先級的漏洞,獲取修改系統(tǒng)的權(quán)限。后一個(gè)漏洞有時(shí)與代碼注入漏洞是相同的。

然后還需要有一個(gè)內(nèi)核注入代碼,其作用是獲得對操作系統(tǒng)不受限制的操作權(quán)限,并命令內(nèi)核停止檢查代碼簽名。而到了iOS 6,黑客們還需要一個(gè)漏洞繞過ASLR(地址空間布局隨機(jī)化)的限制。ASLR會(huì)使得內(nèi)核在內(nèi)存中的地址變得隨機(jī)可變。

蘋果之所以不讓越獄者看到內(nèi)核在內(nèi)存中的地址,正是為了防止黑客篡改內(nèi)核,大衛(wèi)·王表示。因此,黑客們還需要一個(gè)能夠繞過ASLR的漏洞,這一漏洞可能與提升代碼優(yōu)先級或內(nèi)核注入的漏洞相同。[!--empirenews.page--]

此外,還需要有一個(gè)完美越獄的漏洞,以使得越獄能夠在任何時(shí)候iPhone啟動(dòng)時(shí)運(yùn)行。

沒錯(cuò),越獄需要非常多的漏洞。

越獄簡史

為了充分理解iPhone越獄這些年來是如何變得越來越困難的,我們需要對越獄的歷史稍加了解,以理解越獄這些年來的變化和當(dāng)前的情況。

在iPhone 3G發(fā)布之后,一款名為“Pwnage Tool”的工具橫空出世。它基于bootrom漏洞而開發(fā),允許黑客更改設(shè)備上的軟件。簡單說來,這個(gè)過程類似于改變一臺(tái)電腦上的軟件--就像是在一臺(tái)運(yùn)行Windows的電腦中安裝Linux操作系統(tǒng)。在越獄iPhone之后,Pwnage Tool為黑客們提供了強(qiáng)大的修改系統(tǒng)的能力。

在iPhone 3GS發(fā)布之后,舊的漏洞仍然沒有被修復(fù)。直到iPhone 3GS上市很久之后,蘋果才決定臨時(shí)暫停生產(chǎn),以徹底解決該問題。從那之后,新出廠的iPhone 3GS均采用了新的bootrom,舊漏洞被徹底封堵。

“蘋果的動(dòng)機(jī)很簡單,iPhone存在漏洞而他們希望將其封堵,”Cydia之父杰·弗里曼(Jay Freeman)說。“但至于為何蘋果認(rèn)為那個(gè)漏洞比其他未被修復(fù)的漏洞更加重要,我也不得而知。我們再也沒有發(fā)現(xiàn)過比那個(gè)漏洞更好的漏洞。”

但這并未阻止黑客們繼續(xù)尋找其他入侵iPhone的方法。

在蘋果修復(fù)那個(gè)bootrom漏洞之后,越獄開發(fā)者很快就發(fā)現(xiàn)了其他的bootrom漏洞,但新發(fā)現(xiàn)的漏洞只能對系統(tǒng)進(jìn)行臨時(shí)性的更改。黑客可以使手機(jī)暫時(shí)以新內(nèi)核啟動(dòng)手機(jī),加載硬盤并修改iPhone上的軟件--換句話說,運(yùn)行所有修改iPhone系統(tǒng)的越獄應(yīng)用。

但在這種情況下,系統(tǒng)內(nèi)核仍然是受保護(hù)的,因?yàn)閎ootrom仍未被修改或破壞。這就意味著,一旦手機(jī)重啟,系統(tǒng)就會(huì)恢復(fù)非越獄狀態(tài)。這種越獄方式又被稱為“非完美越獄”,即每一次iPhone重啟之后,用戶都必須將手機(jī)插到電腦中重新越獄。到iPhone 4發(fā)布時(shí),越獄開發(fā)者不得不在手機(jī)內(nèi)置的應(yīng)用中尋找漏洞,以獲得修改內(nèi)核的權(quán)限,進(jìn)而允許用戶修改手機(jī)上的其他軟件。

JailbreakMe利用了iOS瀏覽器的漏

最著名的例子莫過于黑客@comex創(chuàng)立的JailbreakMe網(wǎng)站。JailbreakMe利用了iPhone瀏覽器中的漏洞,將瀏覽器攻擊至崩潰并獲取控制權(quán),然后將入侵代碼注入到內(nèi)核之中。

“Comex簡直就是天才,”弗里曼說。“他在大量的代碼中發(fā)現(xiàn)了非常多的漏洞。”

Comex后來被蘋果招攬至旗下,但據(jù)消息透露,他在蘋果從事的工作與反越獄并無關(guān)系。大衛(wèi)·王表示,用戶無需對蘋果招攬?jiān)姜z社區(qū)人才過分擔(dān)憂。

在找到漏洞之后,下一步就是讓越獄能夠“完美”運(yùn)行--即重啟之后就直接進(jìn)入越獄狀態(tài)。這需要越獄在手機(jī)關(guān)機(jī)之后仍然保留部分代碼,從而在開機(jī)的過程中修改系統(tǒng)軟件,解除系統(tǒng)的安全防護(hù)。由于無法找到類似于iPhone 3G或3GS的bootrom漏洞,上文所述的方法就是眼下完成非完美越獄的最好方法。

新的iPhone意味著需要尋找新的漏洞

每當(dāng)一款新iPhone問世,尋找漏洞的工作就要重新開始。iPhone 4的越獄就是一個(gè)典型的例子。

2010年10月10日,就在一些越獄社區(qū)成員即將發(fā)布一款名為SHAtter的越獄工具時(shí),著名黑客Geohot出人意料地?fù)屜劝l(fā)布了iPhone 4和iPad的越獄工具Limera1n。隨后,在@Pod2G、@Comex和@i0n1c等黑客的后續(xù)努力下,iPhone 4的完美越獄成功完成。

越獄工具Limera1n利用了iPhone 4和iPad的bootrom漏洞

Limera1n之所以意義重大,是因?yàn)榕cJailbreakMe利用較易修復(fù)的瀏覽器軟件漏洞不同的是,bootrom漏洞在整個(gè)設(shè)備的壽命周期中都是有效的。

“想要升級bootrom,除非讓用戶扔掉自己的手機(jī),然后買一部新的。因此,蘋果永遠(yuǎn)無法阻止Limera1n,”弗里曼解釋道。“Limera1n會(huì)永遠(yuǎn)存在于每一部出廠時(shí)就帶有漏洞的設(shè)備中,”除非蘋果像3GS時(shí)那樣中斷整個(gè)生產(chǎn)線以修復(fù)漏洞。

在iPhone 4S發(fā)布之后,蘋果與越獄社區(qū)的貓鼠游戲仍在繼續(xù)。由于Limera1n利用的漏洞在iPhone 4S中被修復(fù),黑客們不得不重新回到了尋找userland漏洞的道路上--userland漏洞是指軟件中存在的漏洞,例如JailbreakMe利用的瀏覽器漏洞。這種漏洞極易被蘋果在下一次固件升級中修復(fù),比如iOS 4、iOS 5、iOS 6和一些較小的固件升級,都曾修復(fù)過多個(gè)userland漏洞。黑客們將這種情況稱為漏洞的“見光死”(burn),因?yàn)橐坏┕_,這些漏洞就一定會(huì)被蘋果封堵。

iPhone 4S發(fā)布之后,越獄團(tuán)隊(duì)利用代號為“Corona”的userland漏洞,成功越獄iOS 5.0和iOS 5.0.1。隨后蘋果發(fā)布iOS 5.1,修復(fù)了這個(gè)漏洞。但黑客們并沒有氣餒,他們又開發(fā)出了另一款越獄工具absinthe,成功越獄了iOS 5.1和5.1.1。而到了iOS 6,蘋果再一次封堵了漏洞。

“iOS 6在安全方面有重大的提升。iOS 6.1也擁有諸多安全方面的提升,”王說。“我們在越獄iPhone 5時(shí)遇到的難題之一就是初始代碼的注入。”

而iPhone 4則不會(huì)受到所有這些iOS系統(tǒng)更新的影響。因?yàn)長imera1n使用了一個(gè)尚未修復(fù)的bootrom漏洞,不管運(yùn)行哪個(gè)版本的iOS,iPhone 4都可以被越獄。這就使得人們提出這樣的疑問:如果bootrom漏洞如此強(qiáng)大,為什么黑客們不去尋找呢?

答案并非如此簡單。

“尋找bootrom漏洞比尋找系統(tǒng)漏洞更加困難,因?yàn)閎ootrom軟件代碼特別短,要在其中找到攻擊的入口很不容易,”弗里曼說。就好比一支身披盔甲的大型軍隊(duì),可能會(huì)在某個(gè)地方存在軟肋,因而更易遭到敵人的進(jìn)攻。但小規(guī)模的軍隊(duì)卻更有可能得到更全面的保護(hù)。bootrom的功能主要是驗(yàn)證其他軟件,它通過USB與系統(tǒng)進(jìn)行溝通,其中包含的代碼不多。[!--empirenews.page--]

絕大多數(shù)bootrom漏洞都存在于USB設(shè)置代碼中,而絕大多數(shù)此類漏洞都已經(jīng)被修復(fù)。

有意思的是,蘋果在iPhone 5中采用了新的Lightning接口,因此黑客們有一定的機(jī)會(huì)在新bootrom中發(fā)現(xiàn)漏洞--前提是黑客能夠找到查看bootrom代碼的方法,但如前所述,這一點(diǎn)目前還做不到。

因此到目前為止,越獄開發(fā)者的主要任務(wù)是尋找非bootrom漏洞,而且這一任務(wù)變得越來越艱巨。iPhone 4或iPod touch四代尚未完美越獄,而只是非完美越獄。iPhone 4S或iPhone 5的iOS 6也沒有任何公開的越獄方法。

越獄黑客就像魔術(shù)師

作為普通用戶,一般人很難了解到越獄工作的最近狀況。當(dāng)越獄開發(fā)者和其他黑客在Twitter上發(fā)帖披露最新進(jìn)展時(shí),有時(shí)僅僅是一個(gè)userland漏洞而已。還有一些開發(fā)者貼出了自己的設(shè)備運(yùn)行Cydia越獄商店的截圖。但“Cydia之父”弗里曼表示,這些截圖有時(shí)僅僅意味著部分越獄--雖然Cydia安裝成功,但許多應(yīng)用插件未必都能運(yùn)行。還有一些時(shí)候,越獄開發(fā)者使用了蘋果自己的開發(fā)者工具,該工具允許蘋果的付費(fèi)開發(fā)者在手機(jī)上安裝他們自己的代碼。換句話說,看到一款設(shè)備運(yùn)行著Cydia,并不能證明適用于普通用戶的越獄工具開發(fā)完畢。

然而,這些截圖有時(shí)是越獄工作取得進(jìn)展的標(biāo)志。

“有的越獄工作就像魔術(shù)師一樣。你可能知道其他人的魔術(shù)是怎么做的,但那仍然是其他人的魔術(shù),”弗里曼說。“許多黑客都能完成相同的越獄工作。一些人還會(huì)在手機(jī)上做一些很奇怪的事情。”魔術(shù)師入侵的是你的大腦,而黑客們?nèi)肭值氖鞘謾C(jī)。

例如,最近兩名黑客@chpwn和@phoenixdev展示的越獄方法是完全合法的,但他們并未獲得更改內(nèi)核的權(quán)限,因此其越獄是“不完整”的,即不能完成人們通常所認(rèn)為的越獄設(shè)備所能做的事情,弗里曼說。“他們只是半越獄。”

很重要的一點(diǎn)是,你必須知道哪個(gè)越獄開發(fā)者是可信的。盡管未來仍有可能會(huì)有某個(gè)黑客像當(dāng)年Comex那樣出乎所有人的意料發(fā)布越獄工具,但總的來說,未來的越獄工作主要還是依靠那些多年來持續(xù)研究越獄蘋果設(shè)備的開發(fā)者。

如果黑客成功越獄iPhone 5,用戶會(huì)選擇越獄嗎?

但當(dāng)iPhone 5越獄工具真正發(fā)布的時(shí)候,更重要的問題將會(huì)是,越獄工具還能否像過去幾年那樣吸引到大量的用戶?弗里曼稱,基于過去兩個(gè)月的數(shù)據(jù)統(tǒng)計(jì),全球目前有2278萬臺(tái)設(shè)備正在運(yùn)行Cydia。當(dāng)然,這一數(shù)字不只是iPhone,同樣還包括了iPad和iPod touch。許多用戶仍然在使用iPhone 4和4S。

過去兩個(gè)月運(yùn)行Cydia的各種設(shè)備占比

弗里曼表示,在新舊越獄工具發(fā)布中間的空檔期,Cydia安裝量往往都會(huì)開始下滑,但當(dāng)下一個(gè)重大越獄工具發(fā)布之后,Cydia安裝量就會(huì)超過以往。

“每一次我們發(fā)布越獄工具時(shí),就會(huì)重新獲得大量的用戶關(guān)注,大量用戶在那段時(shí)間里升級、越獄,然后瀏覽越獄插件并購買產(chǎn)品,”弗里曼說。“這些都是極其活躍的用戶;Cydia安裝高峰期的數(shù)量巨大,下滑的速度也很快,甚至超過了用戶有機(jī)增長的積累速度,因此越獄工具的整體使用量一直是下滑的。”

越獄插件商店Cydia

越獄的時(shí)代是否已經(jīng)終結(jié)?

不過,在外界耐心等待iPhone 5越獄出爐的過程中,也會(huì)有一些人質(zhì)疑越獄是否還有任何意義。畢竟,經(jīng)過多年來的持續(xù)改進(jìn),蘋果已經(jīng)在iOS中添加了許多原本只有越獄后才能享受的功能:iOS如今擁有下拉式通知窗口,允許用戶在鎖屏界面設(shè)置壁紙等。Facetime如今也可以在AT&T的3G和4G網(wǎng)絡(luò)中使用。iPhone還將登陸T-Mobile,T-Mobile用戶再也不用越獄并解鎖iPhone,而是可以直接使用,甚至還可以購買解鎖版的iPhone。平心而論,花錢購買運(yùn)營商提供的Wi-Fi熱點(diǎn)服務(wù),也比越獄然后安裝Wi-Fi熱點(diǎn)軟件來得更簡單。

而對于那些“調(diào)皮”的用戶來說,盜版應(yīng)用社區(qū)Hacklous已經(jīng)于近期關(guān)閉,理由是缺乏足夠多的用戶關(guān)注。“我們的社區(qū)已經(jīng)變得毫無活力,”Hacklous創(chuàng)始人稱。

弗里曼認(rèn)為,iPhone 5越獄工具遲遲未能發(fā)布,并非近期用戶對越獄失去興趣的主要原因。之所以會(huì)出現(xiàn)用戶對越獄冷淡,是因?yàn)榻谧顭衢T設(shè)備的越獄工具并不完美。

“iPhone 4或iPod touch四代的iOS 6尚未出現(xiàn)‘足夠好’的越獄工具(即仍然是非完美越獄),”他說,“對于其他更新的設(shè)備,更是沒有任何越獄iOS 6的方法,包括去年的iPhone 4S在內(nèi)。”

“許多人認(rèn)為越獄的流行度之所以在下降,是因?yàn)?strong>蘋果做出了非常多的改進(jìn),但在我看來越獄仍然相當(dāng)流行,”大衛(wèi)·王稱。他在Reddit上發(fā)表的那篇關(guān)于越獄的帖子瀏覽量暴增,也表明越獄的前景仍然是很可觀的。

他承認(rèn),如今的越獄開發(fā)者或許沒有像以往那樣與用戶進(jìn)行足夠的溝通。

“或許我在越獄方面所做的努力沒有達(dá)到應(yīng)有的程度,因?yàn)閺囊欢ǔ潭壬现v,這份工作永遠(yuǎn)是沒有希望的。永遠(yuǎn)都會(huì)有人不理解或曲解我們的意思,”他說,“被人誤解的滋味真的很難受。有時(shí)我甚至?xí)敫纱喾攀植桓闪?,省得麻煩?rdquo;

但他仍然在繼續(xù)嘗試。就在上周末,大衛(wèi)·王和@Pod2G在Twitter上發(fā)表推文稱,他們在尋找漏洞方面取得了進(jìn)展,新的漏洞有望加速公開越獄工具的發(fā)布。

[!--empirenews.page--]
@planetbeing和@pod2g在Twitter上宣布尋找iOS 6漏洞的工作取得了進(jìn)展

不管采用什么方法,iPhone 5的越獄都將為越獄社區(qū)帶來新的活力。經(jīng)過這些年來的發(fā)展,越獄社區(qū)正在逐步壯大,甚至還舉辦了一次全球越獄開發(fā)者大會(huì)。至于全球數(shù)百萬用戶是否仍有興趣越獄iPhone,或者是否已經(jīng)對沒有完美越獄的現(xiàn)狀感到滿足,答案只有等iPhone 5的越獄工具發(fā)布之后才能揭曉。

當(dāng)然,與其他黑客一樣,大衛(wèi)·王從未停止過使用越獄后的設(shè)備。“我的iPhone永遠(yuǎn)都是越獄狀態(tài),”他說。

或許不久之后的某一天,你的iPhone也可以再一次越獄。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺(tái)與中國電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動(dòng)力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉